首页  ·  知识 ·  安全
涉密信息系统日常保密管理难点
董明玉 王燕飞  E-Works  数据备份  编辑:dezai   图片来源:网络
针对涉密信息系统的安全现状,国家加大了网络保密管理力度,推进涉密信息系统分级保护强制风险评估规定,极大保障了保密技术防范和检查手段的落实。

  针对涉密信息系统的安全现状,国家加大了网络保密管理力度,推进涉密信息系统分级保护强制风险评估规定,极大保障了保密技术防范和检查手段的落实。但由于各企事业单位网络结构复杂、安全产品之间不能很好地兼容联动、终端用户使用水平参差不齐等原因,导致了网络安全防护系统效果未能达到理想状态[2]。涉密信息系统管理还存在以下几个方面的问题:

  (1)涉密计算机终端违规操作及外接设备

  传统的终端防护安全方案侧重于阻止外部入侵,而缺乏完善的计算机入网监管手段,恶意用户对网络系统进行越权操作,新增及外接设备未经过安全检查和处理违规接入内部网络,从而导致病毒传播、黑客入侵等不安全因素的产生。

  (2)移动存储介质交叉使用

  在物理隔离的涉密信息系统与其他信息网络之间使用移动存储介质进行信息交互,由于介质读写信息的双向性,介质的交叉使用极易造成病毒、木马在涉密网内的传播,甚至大面积感染,导致泄密事件的发生。如果使用光盘进行信息交互,不仅造成光盘的大量浪费,而且由于信息交互过程繁琐、复杂,影响工作效率;此外大容量数据传输缺乏有效传输机制,也会导致数据传输存在安全隐患。

  (3)安全产品之间的兼容联动效果不佳

  构建安全、稳定、可管理的涉密信息系统保密管理体系,必须从物理安全、运行安全、信息安全保密和安全保密管理等各个方面进行安全保密建设,然而目前许多安全产品的防护力度只局限于信息系统的某一方面,不能根据用户的安全需求合理地进行系统功能剪裁,且多种安全产品之间不能很好的兼容联动,导致事故发生后很难做到及时有效处理,管理员工作量大大增加,安全产品的整体功效不能最大程度地发挥[3]。

  综上所述,针对目前所存在的安全隐患,除了在行政上制定相应的制度以及在管理上提高人员的安全意识外,还需构建一套依靠技术手段、防护力度覆盖全面、网络部署灵活、安全措施整体兼容联动的安全保障方案,从而确保涉密信息系统安全可靠、管理便捷。

  3、保密管理体系构建原则

  根据国家关于涉密信息系统建设的管理规定,构建涉密信息系统安全保密防护技术体系框架,应遵从以下设计原则:

  (1)法规遵从:应严格执行国家法律法规、相关主管部门的要求。

  (2)适当保护:根据系统的风险情况和实际应用状况,按照国家政策要求设计防护体系,不盲目提升防护等级。

  (3)物理隔离:涉密信息系统必须与互联网及其他公共信息网络实行物理隔离。

  (4)分域分级:涉密信息系统应根据信息密级、使用单位等划分不同的安全域并确定等级,按照相应等级的保护要求进行防护。

  (5)最小授权:涉密信息系统内用户的权限应配置为确保其完成工作所必须的最小权限,网络中账号设置、服务器配置、主机间信任关系配置等应为网络正常运行所需的最小限度。

  (6)分权管理:使不同用户的权限相互独立、相互制约,避免出现权限过大的用户或账号。

  (7)流向控制:禁止高密级信息由高等级涉密信息系统或安全域流向低等级涉密信息系统或安全域。

  (8)技管并重:涉密信息系统分级保护应采取技术和管理相结合的、整体的安全保密措施。

  (9)兼容联动、便于维护:系统应具有良好的兼容联动性、可扩展性和可维护性,部署便利、使用简便、维护集中,并可以实现服务和应用的灵活扩展。

  4、涉密信息系统保密管理技术体系优化

  4.1 物理安全

  涉密单位通常会在涉密信息系统工作区的出入口部署视频监控系统、入侵探测及报警系统;加强设备在采购、使用、外出携带、维修和报废过程中的控制。除了这些常规方法,在采购阶段一定要把控好自主可控原则,服务器、存储设备及网络设备尽量选择国产设备,应用系统尽量选择具有涉密信息系统软件单项开发资质的厂家,安全产品必须通过国家主管部门指定的测评机构的检测并具有自我保护能力。在技术措施上,凡是接入涉密信息系统的设备必须提交申请,由信息化管理部门根据审批情况执行IP-MAC绑定和端口绑定,并加强个人主机的本地安全配置和管理,如关闭多余服务和端口,加强口令保护等安全防护。此外接入涉密信息系统的计算机只有安装了主机监控审计软件才被认为是授权设备,对于无法安装审计软件的设备,如安全保密设备和交换机等,必须经过信息化管理部门的授权,才可以访问网络资源。

  同时,在涉密计算机终端上安装“涉密计算机及移动存储介质保密管理系统”(简称“三合一”),计算机终端一旦接入国际互联网,其违规行为就会被记录下来,同时会阻断其违规外联行为;“三合一”系统同时可以实现对计算机终端的光驱、软驱以及通用移动存储介质的控制,通过对涉密专用U盘进行注册,并设置口令保护,限定其只能在某一涉密区域使用;如果没有授权以及没有合法口令,将不能对其非授权查阅、复制或获取,从而阻止涉密信息被非授权查阅、复制或获取。

  4.2 运行安全

  首先要做好关键业务的备份与恢复,做好系统恢复预案,网络核心层采用双机热备方式,汇聚层节点及接入层采用冷备方式;对于安装程序和软件等系统数据和基础数据,直接通过复制的方式进行备份;数据库配置为定期自动远程备份,关键数据由备份软件自动备份数据;其它的数据可使用FTP方式备份到磁带机挂接的服务器上,使用BE软件备份,在系统出错的时候能够及时恢复数据。

  其次,在涉密信息系统中部署主机审计监控与补丁分发系统,该系统会不断发出探测信息,一旦发现非授权设备,控制中心会发送指令阻止其使用网络资源,并产生相应的审计信息。管理员可通过该系统对所有的涉密计算机进行统一控制管理,同时将主机监控与审计系统和“三合一”系统联动,确保不该进来的进不来、不该出去的出不去,对联网计算机提供集中防护,确保系统安全。此外,在涉密信息系统中部署网络版杀毒软件和漏洞扫描产品,对所有具有IP地址的设备进行木马程序查杀和漏洞检测,及时消除系统中可能存在的风险。

  4.3 信息安全保密

  要实现涉密信息系统中信息的安全保密和高效利用,必须充分考虑产品防护的兼容联动性。对于系统内的可信任用户的访问控制采用先隔离再放开的思路,禁止非授权用户获取任何系统资源,控制授权用户访问指定的系统服务。

  首先,通过交换机端口、IP地址和MAC地址绑定,统一身份认证网关和主机监控审计系统的联动,阻止非授权用户接入;通过交换机的VLAN设置,使应用服务器域之外的其他所有安全域以及VLAN之间完全逻辑隔离,通过统一身份认证网关和应用服务域边界的防火墙设置,控制授权用户只允许访问授权服务器域中指定IP地址的指定端口。由于所有安全域只能通过防火墙控制与应用服务域进行通信,将防火墙接入的核心交换机端口进行镜像,映射到入侵检测系统所接入的端口,这样入侵检测系统可以对进出应用服务域的所有数据进行安全检测[4]。网络安全漏洞扫描系统也接入核心交换机,定期对系统内所有具备网络通讯功能的设备进行漏洞检测。通过网络入侵检测系统、漏洞扫描系统与防火墙进行联动,可以及时隔离或消除攻击事件源,降低涉密信息系统被攻击的风险。

  建立保密管理信息化平台,对保密管理体系全方位管控,对打印进行集中管理,审计和监控打印内容,光盘刻录实施审计和监控,部署日志管理系统统一收集日志定期审计。在应用系统管理中采用三权分立的管理模型,系统管理员应将用户权限文档化,备案应用系统账户表,按照最小权限分配原则提供基于安全标签的细粒度强制访问控制,通过与统一身份认证网关联动,实现强制访问控制和密级流向控制,防止信息属主的蓄意泄密行为和低安全级别人员对高安全级别信息的访问,弥补了传统自主访问控制机制的不足。同时,综合采取电磁屏蔽机柜、线路传导干扰器、红黑隔离插座等屏蔽干扰措施,对重要信息设备、显示输出信息、传输线路进行防护。

  针对信息交互与移动存储介质管理,通过“三合一”、统一身份认证网关和主机监控审计系统的联动,可以实现高效的信息交互、安全的移动存储介质使用管理、快速的违规外联监控与阻断,采用具有国家保密局认证资质的导入导出系统实现大容量数据传输集中导入导出。同时,使用管理KEY与管理软件相结合的方式,使单台涉密计算机的扩展与管理也变得更加的方便、安全。

  4.4 实施效果

  涉密信息系统构建的目标是在保证物理安全和运行安全的基础上,确保涉密信息在生产、处理、存储、传递等环节中具有保密性、完整性、可用性和便捷性,网络拓扑图如图1所示,最终可达到以下效果:

  (1)涉密计算机违规外联监控

  系统建设完成后,所有涉密计算机将安装涉密计算机违规外联监控系统的终端程序,涉密计算机一旦违规连接国际互联网,系统就会向监控中心发送报警信息并及时阻断涉密计算机违规外联行为,并向报警中心发出报警信息。

  (2)涉密计算机接口及外接设备管理

  涉密计算机的接口及外接设备将得到有效的控制。系统通过设备过滤驱动,对标准的设备类型以及用户自定义的设备进行控制(控制策略包括放行、禁用),有效的对设备及接口进行管理。

  (3)阻断涉密介质的交叉使用

  对于涉密信息系统中使用的涉密移动存储介质进行注册管理,注册的涉密介质只能在安装三合一客户端的涉密计算机上使用,而普通介质却无法在安装“三合一”客户端的涉密计算机上使用,只能通过多功能信息导入设备将信息单向导入涉密计算机,从而杜绝移动存储介质的交叉使用,阻断病毒、木马程序窃取涉密信息的传播路径。

  (4)安全产品之间良好的兼容联动

  充分考虑产品防护的兼容联动性,将部署在核心交换机上的网络入侵检测系统和漏洞扫描系统,与访问控制或流向控制系统联动,及时隔离或消除攻击事件源;将身份认证网关、主机监控审计与补丁分发系统、“三合一”联动,统一对终端计算机的身份鉴别、访问控制、补丁分发、信息交互等安全策略进行有效控制。管理员可通过查看日志管理系统对涉密计算机进行定期审计和故障的快速诊断、排除。

  5、结语

  本文充分考虑了现有涉密信息系统管理的重点和难点,结合涉密信息系统管理的最新发展成果,遵循网络防护和端点防护并重的理念,设计了一种高效合理的信息安全技术体系架构,重点强化了安全产品之间良好的兼容联动,克服单一安全产品无法实现的功能,实现了预期的安全目标,对涉密信息系统技防措施的配备具有一定的实践指导意义。

本文作者:董明玉 王燕飞 来源:E-Works
CIO之家 www.ciozj.com 微信公众号:imciow
    >>频道首页  >>网站首页   纠错  >>投诉
版权声明:CIO之家尊重行业规范,每篇文章都注明有明确的作者和来源;CIO之家的原创文章,请转载时务必注明文章作者和来源;
延伸阅读
也许感兴趣的
我们推荐的
主题最新
看看其它的